
Fünf hartnäckige Mythen zu Social-Engineering
Wie Unternehmen sich aktiv schützen können Social-Engineering-Angriffe sind weltweit auf dem Vormarsch und es zeichnet sich deutlich ab, dass diese Angriffsform durch auf künstlicher Intelligenz […]

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers
Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]

Neue Welle von Insider-Threads durch Schatten KI
Sprunghafter Anstieg von Insider-Datenverlust durch mangelnde Datenkontrolle und auf LLM basierende KI-Tools + Verbote und Restriktionen von KI führen oft zu zusätzlichen Risiken durch Schatten […]

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert
Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]

IBM-Studie: CEOs setzen auf generative KI, da technologische Modernisierung und Nachhaltigkeit ganz oben auf ihrer Agenda stehen
Eine neue Studie des IBM Institute for Business Value mit dem Titel „CEO-Entscheidungsfindung im Zeitalter der KI“ ergab, dass die Modernisierung der Technologie (44 %) […]

Digitale „Erste Hilfe“ bei Hacker-Angriffen
Cyber-Invasion, Datenlecks und Phishing-Attacken – wenn die IT-Infrastruktur angegriffen wird, muss schnell und gezielt reagiert werden. IT-Experten der Matthias Leimpek Unternehmensberatung gehören ab sofort zu […]

E-BOOK: Changing the Nature of Enterprise Data for Security, Privacy, and Resilience
In the transition from perimeter-protected networks to hybrid multi-cloud infrastructures, companies must carefully review their policies around sensitive data. This process can be challenging, especially […]

Mendix: Neue Version der Enterprise-Low-Code-Plattform ist Wegbereiter für Composable Enterprise
Neues Major Release Mendix 10 ist ab sofort verfügbar und unterstützt Unternehmen bei der Einführung einer Composable-Enterprise-Strategie + Mendix Studio Pro fügt Git, Geschäftsereignisse, KI, […]

Der Artificial Intelligence (Balance-)Act – Warum es so schwer ist, KI zu regulieren
Mit ihrer Senatsanhörung vergangenen Monat haben die USA beim Thema KI-Gesetzgebung vorgelegt. In einer dreistündigen Rechenschaftsablage standen Sam Altman (OpenAI) & Co. den US-Senatoren Rede […]

Studie zeigt: Mehrheit der Finanzinstitute weltweit ist nicht gegen Finanzkriminalität gerüstet
BioCatch, ein Anbieter von Lösungen zur Analyse menschlichen Verhaltens und zur digitalen Betrugserkennung, hat die Ergebnisse seiner aktuellen Studie „Improve Fraud and Anti-Money Laundering Operations […]

Banken im Visier der Hacker: Warum die Betrugsprävention nicht funktioniert
Die weltweite Bedrohungslage spitzt sich zu: Finanzdienstleister, Behörden, Einzelhändler, Tech-Firmen und weitere Organisationen melden so viele Online-Betrugsfälle wie nie zuvor – mit steigender Tendenz. Dabei […]

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]

Mendix erweitert seine Low-Code-Plattform um neue leistungsstarke KI- und Machine-Learning-Funktionen
Neues ML-Kit vereinfacht den Einsatz von KI-gestützten Low-Code-Anwendungen + Mendix ist die erste Low-Code-Anwendungsplattform, die eine sichere In-App-Bereitstellung von KI-Modellen ermöglicht + Anpassbarer „Best Practice […]

Studie: Deutsche Arbeitnehmende verbringen knapp 30 Prozent ihrer Arbeitszeit mit unproduktiven Aufgaben
Beschäftigte in Deutschland sehen sich mit zahlreichen wirtschaftlichen und strukturellen Herausforderungen konfrontiert, die ihre Produktivität bremsen. So geben deutsche Arbeitnehmende an, dass sie knapp ein […]

How to Manage Privileges in Endpoints?
If you are running an organization, you should be concerned with managing endpoint privileges to ensure devices such as laptops, smartphones, and tablets do not […]

Fünf Fragen an einen CISO: Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken
In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die […]
